Uso un gestore di password, modifico la lunghezza delle mie password occasionalmente e sono tutte uniche e casuali, ma penso che cosa succederebbe se il database PW trapelasse (ad esempio, il software dannoso esagera i contenuti)? Non tutti i siti supportano 2FA, quindi come posso aumentare la sicurezza?
Mi è venuta un'idea. Ho deciso di digitare una parola all'inizio prima di eseguire l'autotype della lunga password casuale. La parola è sempre la stessa per ogni account in questa categoria "importante" e la parola esiste solo nella mia testa. L'idea è che se il database perde, nessuno può accedere ai miei account più importanti perché non conoscono la parola.
Questa è una sorta di 2FA senza bisogno di supporto per il sito web. Se si dovessero verificare più credenziali importanti, sarebbe ovvio cosa stavo facendo e si potrebbe supporre che ci fossero altre password che uso con questa parola all'inizio. Presumo che questo diminuisca l'entropia. In quali scenari il mio sistema sarebbe meno sicuro, se esiste? La conoscenza della mia parola segreta da una credenziale trapelata (ad esempio da una violazione del sito Web) può aiutarti a decifrare un altro dei miei account oltre l'ovvio vantaggio di conoscere ad es. 5 dei miei 25 caratteri? Sto meglio a non farlo per qualche motivo crittografico o è una precauzione extra ragionevole contro una perdita di database?
Dopo aver visto alcune risposte, in modo più conciso, la conoscenza dell'esistenza / contenuto / posizione di [staticWord] può aiutarti a decifrare "[longRandomString] [staticWord]" o è sempre strong almeno quanto [longRandomString]?
Solo riflettendo su questo, c'è una possibilità che un attaccante non sappia di aver infranto una password se è una stringa casuale, finché non viene testata per vedere se funziona. Considerando che si potrebbe supporre che sia incrinato se decifrate una stringa dall'aspetto casuale e notato una parola reale alla fine di esso. Non so se questo potrebbe / potrebbe accadere. Penso che la mia staticWord dovrebbe essere breve e casuale.